CERT-NPS:2011:005 Vulnérabilité Potentielle dans la solution de gestion de la sécurité opérationnelle des compagnies aériennes « Sentinel, Safety Information Management System »

Jun 20th, 2011No Comments

CERT-NETPEAS viens d’identifier une vulnérabilité potentielle au niveau de la solution de gestion de la sécurité opérationnelle des compagnies aériennes « Sentinel, Safety Information Management System » conçu par la société Mercator fournisseur leader de solutions IT pour l’industrie aéronautique mondiale. et filiale du groupe Emirate.

La vulnérabilité a été confirmée surtout que la vérification a été effectuée sur des versions de la même solution mise en ligne par plusieurs compagnies aériennes à travers le monde.

A noter que la solution Sentinel, continue de connaître une forte demande à travers le monde avec un certain nombre de nouveaux contrats signés récemment : Air Canada, Brussels Airlines, Insel Air, Royal Netherland Air Force, Surinam Airways et Scandinavian Airlines ont tous adopté et étendu leur utilisation de produits Sentinel de Mercator pour les aider à gérer efficacement la sécurité dans leur organisation.

Voici les caractéristiques de la vulnérabilité identifiée :

Application : Sentinel, Safety Information Management System

CPE (Common Platform Enumeration): N/A

Version: 2.0

Vecteur: Improper Neutralization of Special Elements used in an SQL Command (‘SQL Injection’)

OWASP ID: A1- Injection

CWE (Common Weakness Enumeration) : CWE-89

Criticité: Haute (Listée dans le CWE/SANS Top 25)

Description: La solution Sentinel ne protège pas correctement les données qui y sont enregistrées. et met en danger ses utilisateurs. Le processus d’authentification peut être détourné par n’importe quel utilisateur malintentionné, dans ce cas il peut être possible de se connecter au système comme un autre utilisateur autorisé et sans aucune connaissance préalable du mot de passe.

La vulnérabilité découverte résultante d’un problème de filtrage et de validation de l’input utilisateur ce qui peut être exploité par un attaquant pour accéder à l’interface de gestion avec les droits du super administrateur et faire main basse sur les données confidentielles générées par le système.

Exploit: Privé / 0Day. L’exploitation a été envoyée à l’éditeur. Nous ne publierons pas la méthode. Plusieurs clients à travers le monde sont affectés

Status: L’éditeur a été informé

Credit: La vulnérabilité a été identifiée par Youssef Manar (Chercheur en Sécurité IT et Responsable Veille CERT-NETPEAS)

Leave a Reply